Historia de la Protección Anticopia de los Videojuegos

Tema en 'Curiosidades' iniciado por lylat, 26 Abr 2009.

  1. lyl

    lylat
    Expand Collapse
    General
    Usuario destacado

    Mensajes:
    6.272
    Me Gusta recibidos:
    8
    Desde siempre, los fabricantes de juegos de video han intentado impedir que sus obras puedan copiarse de forma ilegal. A lo largo de los últimos 25 o 30 años se han ensayado decenas de sistemas que, por una u otra razón, han fracasado. Hoy te proponemos un recorrido por las tecnologías empleadas para evitar la piratería de los videojuegos. ¡Al abordaje!


    Todos los fabricantes de juegos, independientemente de la plataforma en que funcionen, han intentado, intentan, y seguirán intentando que sus juegos no puedan ser copiados de forma ilegal. Como resulta evidente, no basta con colocar un cartel que rece “Prohibida su copia” y amenazar a los usuarios con la cárcel si violan ese mandato.


    Para intentar evitar los millones de copias ilegales que se descargan cada mes, a lo largo de la historia se han puesto a punto diferentes esquemas de protección. El hecho de que prácticamente todas las semanas se presente un nuevo sistema anticopia es la mejor prueba de que todos han sido violados.
    Un sistema anticopia de software debe, además de impedir que el programa en cuestión sea duplicado de forma ilegal, evitar perjudicar de ninguna forma a los usuarios que han adquirido el producto de forma completamente legal. Quizás este último punto sea el más criticado por los jugones. Algunos, incluso, comparan los más modernos sistemas anticopias con los virus, dado que funcionan como un rootkit.


    [​IMG]


    Juego en cinta, del C64.
    Un poco de historia

    Como decíamos, el problema de las copias ilegales nació prácticamente junto a los juegos. Al principio, el soporte mismo del juego y la poca información (y formación) que tenían los usuarios eran, en si mismos, una protección contra copia bastante eficaz. Duplicar un software guardado en una cinta de audio, como las que utilizaba la Commodore 64, exigía un equipo de sonido de buena calidad, que no siempre estaba al alcance de la mano.



    La introducción de los disquetes de 5.25, más o menos al mismo tiempo que apareció el IBM-PC, hizo que duplicar un juego fuese algo bastante más sencillo.


    [​IMG]


    Típico disco de protección.

    Los primeros sistemas anticopia se limitaban a incluir, junto con el o los disquetes que contenían el juego, alguna hoja impresa con un sistema (más o menos engorroso) de claves que había que ingresar antes de comenzar a jugar. A veces, se trataba de una serie de ruedas de papel, concéntricas, que había que girar como indicase el software en la pantalla, e introducir el (o los símbolos) encontrados con el teclado. Incluso, llegaron a utilizarse sistemas que incluían ventanas de plástico semitransparente, de colores, que permitían ver solo una parte de los símbolos que quedaban detrás. Esto, por supuesto, era imposible de fotocopiar.



    Este papel o rueda tenía colores o patrones difíciles de duplicar mediante una fotocopia, por lo que el pirata de turno no podía llevar a cabo su labor simplemente copiando un disquete. Como contrapartida, este sistema obligaba a los jugadores legítimos a perder algunos minutos hojeando un pequeño libro o una “rueda de códigos” antes de cada partida. Un ejemplo de juegos con este tipo de protección son los de Lucas Arts de los años 80 y 90 del siglo pasado, como el “Indiana Jones and the Fate of Atlantis” (1991).


    [​IMG]


    Libro de claves del “Loom”.


    Tampoco faltaba el juego que, para abaratar costos, utilizaba el manual para pedirnos palabras claves dentro del mismo. Por ejemplo: “Hoja 5. Párrafo 2. Renglón 3. Palabra 10.” Y uno tenía que rastrear la palabra correcta, si deseaba continuar. Esto implicaba, claro, tener el manual, que solo venía con el original.


    Todo estos sistemas implicaban un costo extra. El soporte físico de un juego costaba centavos, pero muchas veces, el sistema de contraseñas en papel implicaba, para la empresa, un costo varias veces mayor. Esto, más el descontento de los usuarios por el tiempo perdido buceando entre claves, símbolos y ruedas extrañas, y la aparición de mejores máquinas de fotocopias hicieron que el sistema se dejase de utilizar.


    Algunas aplicaciones de oficina se han valido de “dongles” o “llaves”, unos circuitos especiales que se conectan a un puerto del ordenador para verificar la validez del software instalado. Si la llave, prácticamente induplicable, no está presente, el software no funciona. Su costo es bastante elevado, y quizás esa sea la razón por la que no se ha empleado con los juegos de video.


    [​IMG]

    Juego en disquete



    El siguiente paso fue modificar de alguna forma el soporte mismo del juego, para evitar que el usuario legal padeciese el proceso de autentificación mencionado antes. Básicamente, existe dos formas de “personalizar” un soporte de datos para que sea reconocido por el software: a nivel lógico y a nivel físico.
    En el primero de los casos se utilizaban disquetes que habían sido inicializados (”formateados”) con una estructura no convencional. Un mayor número de pistas, o sectores de diferente tamaño (o ambas cosas a la vez) hacían que los comandos de copia incluidos en el sistema operativo fallasen al intentar duplicar esos discos.


    Por supuesto, el ingenio de los millones de usuarios que no querían pagar para disponer del último juego aparecido en el mercado terminó por violar este sistema. Aparecieron decenas de programas que copiaban un disquete o CD-ROM byte a byte, haciendo caso omiso de los estándares que habían sido violados durante su creación. De nuevo, estábamos como al principio.


    [​IMG]


    PS2 también sufre la pirateria.


    La modificación física del soporte les dio una nueva esperanza a los fabricantes de software. Si el soporte utiliza solo una minúscula superficie para guardar cada dato, resulta casi imposible (sin el equipamiento adecuado), determinar exactamente donde se encuentra cada uno. Con esta idea en mente, se comenzó a distribuir software en disquetes o CD-ROMs con pequeños agujeros o marcas especiales.
    El juego, al ser ejecutado, intentaba leer un sector determinado del disco, el correspondiente al “agujero”. La rutina de validación sabia que, si el soporte era original, dicho proceso debía terminar con un fallo. El usuario no intervenía para nada en el proceso, y solo resultaba penalizado por una muy pequeña demora antes de comenzar a jugar.


    Desafortunadamente, no todos los ordenadores eran físicamente capaces de leer estos discos. Algunas lectoras de medios simplemente estaban construidas respetando a rajatabla los estándares, por lo que no podían acceder a las pistas extras o a los sectores con dimensiones extrañas. En esos ordenares era imposible utilizar el software que uno había comprado legalmente. Resulta fácil imaginar el descontento de estas personas, que, a pesar de no haber cometido ningún ilícito, se veían impedidas de disfrutar de sus títulos favoritos.


    [​IMG]
    Se empezó a modificar los juegos.



    Lamentablemente, la teoría y la práctica no siempre van de la mano. Los mismos programadores que habían creado los programas que permitían duplicar soportes con formatos extraños crearon versiones capaces de copiar discos con “fallos”. Si bien el “agujero” no estaba presente, en su lugar había un sector sin formato u otro error que impedía su lectura, con lo que la rutina de validación suponía que el software era original.


    Internet ya comenzaba a ser una opción para el intercambio de ficheros, y la creación de “imágenes” de los discos originales comenzó a ser algo habitual. Inevitablemente, alguien descubrió que podía modificar esa imagen, quitando o alterando las rutinas destinadas a verificar la validez del soporte, por lo que ya no importaba si el disco era o no original. Irónicamente, aquellos ordenadores que no podían leer discos originales, no tenían problemas con las copias piratas.


    [​IMG]
    Internet volvió a cambiar el escenario.


    La explosión de Internet

    La popularización de la red de redes no solo fue una ayuda para los piratas y los fanáticos de las redes P2P. Rápidamente las empresas creadoras de software se dieron cuenta que, si la mayoría de los ordenadores de sus clientes estaban conectados a Internet, podían implementar sistemas de validación online que fuesen, en teoría, inviolables.



    Este tipo de protección funciona colocando una parte del sistema de validación fuera del ordenador del usuario. Existen muchos mecanismos, pero básicamente consisten en que el software instalado en el ordenador del jugador se comunica con los ordenadores del fabricante del software para verificar que sea una copia legal, y eventualmente que no haya sido registrada con anterioridad.


    Los “patches” que en su momento evitaron o modificaron las rutinas destinadas a buscar alguna particularidad sobre el soporte, ahora evolucionaron para impedir que el mecanismo de validación online funcione. Si en la copia pirata se ha alterado la rutina de validación para que suponga que se conectó al servidor de turno y fue correctamente identificado, todo el sistema se va a la basura.


    [​IMG]
    Imagen de “Bioshock”

    ¿Rootkits?

    En los últimos años han aparecido una serie de programas que ayudan a proteger los contenidos que resultan, como mínimo, polémicos. Se trata de los denominados “rootkits”, que básicamente son un “caballo de Troya” instalado en nuestro ordenador.



    SecuROM, utilizado para proteger la última versión del juego Bioshock es considerado por muchos especialistas (y por no pocos antivirus) como un programa de este tipo. Los usuarios se preguntan por qué se instala tanto en la “demo” como en el juego completo, siempre sin aviso previo. SecuROM se autoasigna privilegios de administrador al ejecutarse, algo propio de los “rootkit”.
    Desde el otro extremo de la línea, el programa de control de copias de SecuROM hace “despertar” a su contraparte en el ordenador del usuario para llevar a cabo su tarea. Hay una discusión si esto es o no un rootkit: SecuROM advierte sobre la forma en que funciona el sistema (aunque en el “readme” de Bioshock no se lo hace). Algunos opinan que por este motivo no se le puede llamar “rootkit”.



    [​IMG]
    Sins of Solar Empire

    Conclusión
    La razón de todos estos esfuerzos es, sin lugar a dudas, la importancia económica que tiene la industria del videojuego. De alguna manera, se parece a la carrera entre los fabricantes de proyectiles y de blindajes, hace algunas décadas atrás: cada vez que aparece un blindaje mejor, el fabricante de proyectiles diseña uno más potente, y todo vuelve a comenzar.



    En la industria del videojuego, como es lógico, las empresas echan mano a cada recurso tecnológico disponible para proteger sus intereses. La polémica aparece cuando, para lograrlo, se dificulta el uso del software a los usuarios legítimos, o se instala software poco fiable o problemático en sus ordenadores. La mejor solución contra la piratería, sin embargo, parece haber sido alcanzada por Brad Wardell, CEO de Stardock (realizadores del increíble Sins of Solar Empire).


    Brad opina que los piratas no cuentan y que los sistemas anticopia lo único que hacen es molestar e irritar al usuario legítimo. Y Brad sabe de lo que habla. Sus juegos son éxitos de ventas, han tenido un costo muy menor a super producciones a lo Crysis pero han vendido mucho más. ¿Como lo logró? Primero, hacen buenos juegos, que funcionan en muchas las configuraciones de hardware (no piden lo último en tecnología) y su costo de producción está pensado en relación a la base de consumidores reales.
    “La razón por la que no ponemos protección anticopia en nuestros juegos no es porque seamos gente buena.”, aclara en una entrevista para Opinated Techie. “Lo hacemos porque la gente que compra nuestros juegos no quiere que los molestemos con eso. Nuestros clientes hacen las reglas, no los piratas. Los piratas no cuentan. Sabemos que nuestros clientes podrían piratear nuestros juegos si lo quisieran, pero prefieren apoyar nuestros esfuerzos. Así que nosotros les regresamos el favor: hacemos juegos que quieren y cómo los quieren.




    Fuente: http://www.neoteo/la-proteccion-anticopia-de-los-videojuegos-5194.neo
     
  2. ElC

    ElChoe Aaron
    Expand Collapse
    Coronel
    Usuario destacado

    Mensajes:
    3.943
    Me Gusta recibidos:
    23
    Interesante señor lyla xD

    saludos.
     
  3. Dar

    DarkShark
    Expand Collapse
    Capitán

    Mensajes:
    675
    Me Gusta recibidos:
    0
    muy buena la info ...
     

Compartir esta página